网络安全数字签名

合集下载

几种数字签名方案简介

几种数字签名方案简介

几种数字签名方案简介1、RSA数字签名方案RSA是最早公钥密码算法之一,由Ron Rivest、Adi Shamir和Leonard Adleman于1978年发明。

RSA数字签名方案基于大数分解难题,其安全性与RSA问题紧密相关。

在RSA数字签名方案中,发送方使用私钥对消息进行签名,接收方使用公钥验证签名。

2、DSA数字签名方案DSA数字签名算法由美国国家标准与技术研究院(NIST)提出,并被采纳为联邦数据处理标准(FIPS)。

DSA数字签名方案基于离散对数难题,其安全性主要依赖于有限域上的离散对数问题。

DSA算法相较于RSA 算法,具有签名长度短、速度快以及抗量子攻击等优点。

3、ECDSA数字签名方案ECDSA是椭圆曲线数字签名算法,其基于椭圆曲线密码学,是在有限域上的椭圆曲线离散对数问题的基础上构建的。

ECDSA数字签名方案相较于RSA和DSA算法,具有更高的安全性和更低的计算开销。

因为椭圆曲线密码学具有较高的安全性和较低的计算复杂性,所以ECDSA 被广泛应用于比特币等加密货币中。

4、EdDSA数字签名方案EdDSA数字签名算法是对标DSA的抗量子攻击算法,由欧洲电信标准化协会(ETSI)提出。

EdDSA使用的是Schnorr签名算法的一种变体,具有较高的安全性和抗量子攻击能力。

此外,EdDSA算法还具有速度快、签名长度短等优点。

以上几种数字签名方案都是目前广泛应用的算法,每种方案都有其特定的应用场景和优缺点。

在实际应用中,我们需要根据具体需求选择合适的数字签名算法以保证信息的安全性和完整性。

随着互联网的快速发展,数字签名方案在信息安全领域变得越来越重要。

数字签名方案用于验证信息的完整性、真实性和不可抵赖性,广泛应用于电子政务、电子商务和网络安全等领域。

无证书数字签名方案作为一种新兴的数字签名技术,因无需证书颁发机构颁发证书,具有降低成本、提高效率等优点,逐渐受到广泛。

本文将对几种无证书数字签名方案进行介绍,并对其安全性进行分析及改进。

网络安全数字签名

网络安全数字签名

网络安全数字签名数字签名是一种保证信息完整性和身份验证的网络安全技术。

它是通过私钥加密和公钥解密的方式,对发送的数据进行加密和验签,以确保数据在传输过程中不被篡改,并确认发送方的真实身份。

数字签名的应用广泛,包括电子邮件、网上银行、电子合同等等。

数字签名的过程可以简单描述为以下几个步骤:首先,发送方使用哈希算法对要发送的数据进行处理,产生哈希值。

然后,发送方使用自己的私钥对哈希值进行加密,生成加密后的数据。

接着,发送方将加密后的数据发送给接收方。

接收方使用发送方的公钥对加密后的数据进行解密,得到解密后的哈希值。

最后,接收方使用哈希算法对接收到的数据进行哈希处理,得到一个新的哈希值。

如果接收到的哈希值与解密后的哈希值一致,那么可以确认数据的完整性和发送方的身份。

数字签名具有以下几个优势。

首先,数字签名可以确保数据在传输过程中不被篡改。

由于数字签名使用哈希算法对数据进行处理,即使发送的数据很大,也只需要传输一个较短的哈希值,大大提高了传输的效率。

其次,数字签名可以验证发送方的身份。

由于加密和解密过程都需要使用私钥和公钥,所以只有拥有私钥的发送方才能对数据进行加密,并且只有使用正确的公钥进行解密才能得到正确的哈希值。

这就能够确保发送方的身份真实可靠。

最后,数字签名可以抵御重放攻击。

重放攻击是指黑客截获并记录了传输过程中的数据,然后再次发送给接收方。

由于数字签名会对哈希值进行加密,黑客无法篡改加密后的数据,因此无法进行重放攻击。

然而,数字签名也存在一些安全风险。

首先,如果发送方的私钥被黑客获取,那么黑客就可以利用私钥对数据进行加密和签名,并冒充发送方的身份。

因此,保护私钥的安全非常重要,可以使用密码保护私钥或者将私钥存储在安全的硬件设备中。

其次,如果公钥被篡改,那么接收方就无法正确解密数据,并且无法确认发送方的身份。

因此,在传输公钥的过程中,需要使用加密算法对公钥进行保护,以防止被黑客篡改。

最后,数字签名只能保证数据的完整性和身份验证,无法保证数据的机密性。

数字签名技术

数字签名技术

数字签名技术数字签名技术是一种应用密码学原理的数字身份认证方法,可以保证数据的完整性、真实性和不可抵赖性。

在现代通信和信息安全领域中,数字签名技术被广泛应用于文件传输、电子邮件、电子合同以及电子商务等方面。

本文将介绍数字签名的原理、应用场景以及其对信息安全的重要意义。

一、数字签名的原理数字签名技术基于非对称加密算法和哈希算法实现,其核心原理是使用私钥对数据进行加密生成签名,然后使用公钥对签名进行解密验证。

具体过程如下:1. 数据摘要:首先使用哈希算法对原始数据进行计算,生成唯一的摘要信息,也称为哈希值。

2. 私钥加密:将摘要信息与私钥进行加密操作,生成数字签名。

3. 公钥解密:使用相应的公钥对数字签名进行解密,得到解密后的数据。

4. 数据比对:将解密后的数据与原始数据进行比对,若一致则表示数据未被篡改,否则表示数据被篡改。

二、数字签名的应用场景1. 文件传输与验证:数字签名技术能够对文件进行签名,确保文件在传输过程中不被篡改。

接收方可以通过验证数字签名来判断文件的真实性和完整性。

2. 电子邮件安全:通过对电子邮件内容进行数字签名,接收方可以验证邮件的真实性和发送者的身份。

这样可以防止伪造邮件、篡改邮件、重放攻击等攻击方式。

3. 电子合同的认证:数字签名技术可用于对电子合同进行认证,确保协议的真实性和不可抵赖性。

相比传统的纸质合同,电子合同更加便捷、高效和安全。

4. 数字版权保护:数字签名技术可以用于保护数字内容的版权,确保数字内容在传播过程中不被篡改或盗用。

三、数字签名技术的重要意义1. 数据完整性保护:数字签名技术可以保证数据在传输和存储过程中不被篡改,确保数据的完整性。

2. 身份认证与不可抵赖:通过数字签名,可以验证数据发送方的身份,并且发送方无法抵赖自己发送的数据。

3. 信息安全保障:数字签名技术能够对数据进行加密和解密,并通过签名验证确保数据的安全性,有利于防范恶意攻击和信息泄露。

4. 电子商务应用:数字签名技术为电子商务的发展提供了安全保障,保护用户的交易信息和隐私。

数字签名技术及其在网络安全中的应用

数字签名技术及其在网络安全中的应用

目录摘要 (1)关键词 (1)1 数字签名概述 (1)2 数字签名意义 (2)3 数字签名的种类 (2)3.1 盲签名 (2)3.1.1 盲签名的安全性需求 (2)3.2 群签名 (3)3.2.1 群签名的算法 (3)3.2.2 群签名的安全性需求 (4)3.3 环签名 (4)3.3.1 环签名的适用场合举例 (4)3.3.2 环签名的安全性需求 (5)4 数字签名技术与网络安全 (5)4.1 网络带来的挑战 (6)总结 (7)致谢 (7)参考文献 (7)数字签名技术在网络安全中的应用Lynawu摘要数字签名也称电子签名,digital signature,是给电子文档进行签名的一种电子方法,是对现实中手写签名的数字模拟,在电子商务的虚拟世界中,能够在电子文件中识别双方交易人的真实身份,保证交易的安全性、真实性及不可抵懒性的电子技术手段。

实现电子签名的技术手段有很多种,但目前比较成熟的、许多先进国家普遍使用的电子签名技术还是“数字签名”技术,它力图解决互联网交易面临的几个根本问题:数据保密、数据不被篡改、交易方能互相验证身份、交易发起方对自己的数据不能否认。

数字签名技术在其中起着极其重要的作用,如保证数据的完整性、私有性和不可抵赖性等方面,占据了特别重要的地位。

目前群盲签名(blind signature ,group signature)方案效率不高,这样的电子现今系统离现实应用还有一段距离,因此研究高效的群签名方案,对于实现这样的系统具有重要意义。

关键词数字签名,网络安全,blind signature,group signature,Rivest1 数字签名概述电子文档包括在计算机上生成或存储的一切文件,如电子邮件、作品、合同、图像等。

数字签名也称电子签名,digital signature,是给电子文档进行签名的一种电子方法,是对现实中手写签名的数字模拟,在电子商务的虚拟世界中,能够在电子文件中识别双方交易人的真实身份,保证交易的安全性、真实性及不可抵懒性的电子技术手段。

数字签名算法及其比较

数字签名算法及其比较

数字签名算法及其比较引言在当今的数字化时代,信息的传输与处理变得愈发频繁和重要。

数字签名算法作为一种安全机制,在确认信息来源、保障信息完整性和防止抵赖行为等方面具有重要作用。

本文将介绍数字签名算法的原理、实现及几种常见的比较。

数字签名算法数字签名算法基于非对称加密算法,通过使用公钥与私钥来进行签名和验证。

以下是一个基本的数字签名算法流程:1、生成密钥对:用户利用自身的私钥进行加密,生成公钥和私钥密钥对。

2、签名:用户用私钥对信息进行签名,生成数字签名。

3、验证:接收者使用公钥对数字签名进行解密,验证信息的来源和完整性。

数字签名算法的实现离不开公钥基础设施(PKI)与数字证书的应用。

PKI负责管理公钥和私钥的生成、分发和撤销,并提供安全认证服务。

数字证书是PKI中的一种关键组件,用于证明公钥的合法性。

数字签名算法的比较目前市面上存在多种数字签名算法,以下几种是最常见的:1、RSA算法:RSA是最早的非对称加密算法之一,安全性较高,但实现复杂度较大,性能较低。

2、ELGamal算法:ELGamal是一种基于离散对数问题的公钥加密算法,具有较高的安全性和较小的实现复杂度,但性能一般。

3、DSA算法:DSA是一种基于离散对数问题的数字签名算法,安全性较高,但性能较低,实现复杂度较大。

在安全性方面,上述三种算法均已被证明是符合安全性的。

RSA算法在密钥长度较长时安全性较高,但随着量子计算机的发展,该算法的安全性可能受到威胁。

ELGamal算法和DSA算法在密钥长度适中时安全性表现较好。

性能方面,RSA算法在加密和解密方面的性能优于ELGamal算法和DSA 算法,但密钥长度较长时性能会下降。

ELGamal算法在性能上略逊于RSA算法,而DSA算法的性能相对较差。

实现复杂度方面,RSA算法和ELGamal算法相对较容易实现,而DSA 算法的实现复杂度相对较高。

数字签名算法的应用数字签名算法在多个领域具有广泛的应用,以下是一些典型的例子:1、电子商务:在电子商务平台上,卖家可以用数字签名算法对商品信息进行签名,以确保信息的真实性和完整性。

数字签名在网络安全中的应用

数字签名在网络安全中的应用

数字签名在网络安全中的应用随着互联网的快速发展,网络安全问题也日益突出。

传统的身份验证方式已经无法满足现代网络环境下的需求,数字签名作为一种安全的身份验证手段,在网络安全领域发挥着重要作用。

本文将从数字签名的基本概念、原理和应用实例等方面详细介绍数字签名在网络安全中的应用。

一、数字签名的基本概念数字签名是一种在电子文档中添加的特殊标记,用于验证电子文档的完整性和真实性。

它由私钥加密的数字摘要和公钥解密的数字摘要组成。

数字签名具有唯一性、不可伪造性和抗抵赖性等特点,能够有效地保护数据的完整性和身份的真实性。

二、数字签名的原理数字签名的实现基于非对称加密算法,其中最常用的算法是RSA 算法。

RSA算法使用一对密钥,即私钥和公钥。

私钥用于对原始数据进行加密生成数字签名,而公钥则用于对数字签名进行解密验证。

数字签名的原理是通过私钥对数据加密,生成唯一的数字摘要,接收方使用公钥解密摘要并与原始数据进行对比,以验证数据的完整性和真实性。

三、数字签名在网络安全中的应用1. 数字证书颁发机构数字证书颁发机构(CA)是维护数字证书有效性和可信度的机构。

它为用户颁发数字证书,同时验证用户身份和公钥的真实性。

数字证书中包含了用户的身份信息和公钥,数字证书的签名由CA的私钥完成,以确保证书的真实性。

数字证书的应用使得用户可以在网络上进行身份验证和数据传输的加密。

2. 数字签名的认证与验证数字签名可以用于身份认证、数据完整性验证和非抵赖性验证等场景。

在身份认证方面,数字签名可以验证用户的身份,确保所传输的数据只能由合法的用户访问。

在数据完整性验证方面,数字签名可以通过验证数字摘要确保数据在传输过程中未被篡改。

在非抵赖性验证方面,数字签名可以提供不可抵赖的数据来源,防止用户否认其所发送的数据。

3. 数字签名的文件验证数字签名在文件验证方面的应用十分广泛。

利用数字签名技术,可以对文件进行签名并生成数字摘要,当文件被篡改时,数字签名将无法通过验证,从而保证文件的完整性和真实性。

简述数字签名的基本原理

简述数字签名的基本原理

简述数字签名的基本原理数字签名是一种用于保证数据完整性、认证数据来源和防止抵赖的技术手段。

它在现代信息安全领域中得到了广泛应用。

数字签名的基本原理是利用公钥密码学中的非对称加密算法,将数据进行加密并附加上数字签名,以确保数据的完整性和真实性。

本文将从数字签名的基本原理、数字签名的分类以及数字签名的应用三个方面进行阐述。

一、数字签名的基本原理数字签名的基本原理是利用公钥密码学中的非对称加密算法。

在数字签名的过程中,发送方使用自己的私钥对数据进行加密,然后将加密后的数据和公钥一起发送给接收方。

接收方使用发送方的公钥对数据进行解密,然后再使用公钥对数字签名进行验证,以确保数据的完整性和真实性。

数字签名的基本原理可以用以下步骤来描述:1. 发送方使用自己的私钥对数据进行加密。

2. 发送方将加密后的数据和公钥一起发送给接收方。

3. 接收方使用发送方的公钥对数据进行解密。

4. 接收方使用公钥对数字签名进行验证,以确保数据的完整性和真实性。

数字签名的基本原理可以保证数据的完整性、真实性和不可抵赖性,是现代信息安全领域中不可或缺的技术手段。

二、数字签名的分类数字签名可以分为以下几类:1. 基于RSA算法的数字签名RSA算法是一种非对称加密算法,它可以用于数字签名。

在基于RSA算法的数字签名中,发送方使用自己的私钥对数据进行加密,接收方使用发送方的公钥对数据进行解密,并使用公钥对数字签名进行验证。

2. 基于DSA算法的数字签名DSA算法是一种数字签名算法,它可以用于数字签名。

在基于DSA算法的数字签名中,发送方使用自己的私钥对数据进行加密,接收方使用发送方的公钥对数据进行解密,并使用公钥对数字签名进行验证。

3. 基于ECDSA算法的数字签名ECDSA算法是一种基于椭圆曲线密码学的数字签名算法,它可以用于数字签名。

在基于ECDSA算法的数字签名中,发送方使用自己的私钥对数据进行加密,接收方使用发送方的公钥对数据进行解密,并使用公钥对数字签名进行验证。

网络信息安全技术-第四章 数字签名与认证技术

网络信息安全技术-第四章 数字签名与认证技术

密钥生成算法Gen
者消以息签对名(m秘, 密s)密为钥输S入k对,消输息出m0所或做1,的即 V签er名(P,k,即m,Ssi)g→(S{k0,,m1)}→,s如。果
签名生成算法Sig
s∈Sig(m),则输出1说明签名有效; 反之输出0,则说明签名无效
签名验证算法Ver
21:09:30
4.2 消息认证与哈希函数
第4章 数字签名与认证技术
21:09:30
第四章 数字签名与认证技术
在网络环境下,数字签名与认证技术是信 息完整性和不可否认性的重要保障,是公钥密 码体制的重要应用。信息的发送方可以对电子 文档生成数字签名,信息的接收方则在收到文 档及其数字签名后,可以验证数字签名的真实 性。身份认证则是基于数字签名技术为网络世 界中实体的身份提供可验证性。
21:09:30
哈希函数的结构
由Merkle提出的迭代哈希函数一般结构如图 所示,这也是目前大多数哈希函数(MD5、SHA-1、
RIPEMD)的结构。其中,IV称为初始向量,CV称 为链接变量,Yi是第i+1个输入消息分组,f称为 压缩函数,L为输入的分组数,l为哈希函数的输 出长度,b为输入分组长度。
哈希函数的性质 哈希函数的结构 安全哈希函数(SHA) 消息认证
21:09:30
哈希函数的性质
定义 哈希(Hash)函数是一个输入为任意长的二元
串,输出为固定长度的二元串的函数。一般用
H(·)表示哈希函数,若输出是长度为l的二元串,
哈希函数表示为:
H(·):{0,1}*→{0,1}l
21:09:30
碰撞性(Collision Resistant),是指求出
任意M,M′∈{0,1}*,且M′≠M,使得 H(M′)=H(M)是困难的。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

滨江学院课程设计任务书学年学期2011-2012学年第二学期课程名称计算机网络课程设计院系计算机系专业指导教师朱节中二O一二年六月七日数字签名技术是认证的主要手段之一。

也是现代密码学的重要研究内容。

本文具体阐述了数字签名的基本概念,介绍了数字签名的原理,分析了其评价标准,探讨了其未来发展方向,指出了其地位和前景。

关键词:数字签名信息安全密码学网络安全 RSA数字签名与加密研究摘要:随着网络的迅速发展,信息安全越来越受到人们注意,由之而产生的签密技术引起了很多人的关注。

文中首先简单的介绍了一下密码学的基本概念和原理。

然后介绍了数字签名的产生、分类和功能,接着介绍了基于RSA和椭圆曲线的数字签名算法,其中具体讲了一下椭圆曲线的原理。

再者阐述了椭圆曲线密码体制,根据已有的MV加密算法提出一种改进的MV加密算法。

最后总结有关椭圆曲线密码算法,对以后的工作研究进行展望。

关键词:信息安全;数字签名;RSA;椭圆曲线;加密算法Digital Signatures And Encryption ResearchAbstract: With the rapid development of network, people pay more and more attention to information security, follow the result signcryption technique has attracted much attention. The paper first introduces a simple look at the basic concepts of cryptography and principles. Then it introduces the digital signature generation, classification and function, and then introduces Digital Signature Algorithm which bases on RSA and Elliptic Curve, in which it specifically talkes about the principle of elliptic curves. Also the paper describes elliptic curve cryptography, encryption algorithm based on the existing MV and an improved encryption algorithm. At last, it summarizes the Elliptic Curve Cryptography, and look forward to future research work.Keywords: information security; digital signature; RSA; elliptic curve; encryption algorithm1引言随着IT技术迅猛的发展,各个行业的信息化、网络化的增强,信息的安全性越来越得到人们的重视。

一个完整的、先进的信息系统无不考虑到信息安全技术的应用。

对网络数据传输过程中的安全问题,HDS公司首席安全官Arthur B.Edmonds曾给出了认证(Authentication)、授权(Authorization)、审核(Audit/Accounting)、一致性(Integrity)和秘密性(Privacy)五步法[1]。

不难看出,网络信息安全除了保密性外,还包括网络的可用与可靠性、用户身份的真实性、用户访问的可控性、网络的可监控性、数据的完整性、可追溯性、抵御攻击能力、安全审计等。

2密码学简介密码学的发展为人们提供了保障网络信息安全的核心技术,加密可以实现信息传递的机密性,而数字签名可以实现信息的认证性和完整性。

数字签名作为传统手写签名或印章的代替物,在网络社会应用非常广泛。

数字签名是W.Diffie和M.Hellman于1976年首先提出来的[2],随后人们又提出了很多数字签名方案,其中RSA,ElGamal和DSS是这些数字签名方案的典型代表。

在现实应用环境中,人们对数字签名的要求各不相同,于是又出现了群签名、环签名、盲签名、门限签名及签密等一些具有特殊性质的数字签名.密码学包括两个方面:密码编码学和密码分析学。

密码编码学就是研究对数据进行变换的原理、手段和方法的技术和科学,其目的是隐藏数据的真实内容,以防止数据被无察觉的篡改和非法使用。

密码分析学是为了取得秘密的消息,而对密码系统及其流动的数据进行分析,是对密码原理、手段和方法进行分析、攻击的技术和科学。

密码编码学和密码分析学相互矛盾,又相互促进。

密码学的基本思想就是隐藏、伪装信息,使未经授权者不能得到消息的真正含义,伪装信息的方法就是进行一组可逆的数字变换。

伪装(变换)之前的信息是原始信息,称为明文,伪装之后的信息,看起来是一串无意义的乱码,称为密文。

把明文伪装成密文的过程称为加密,该过程使用的数学变换就是加密算法。

把密文还原成明文的过程称为解密,该过程使用的数学变换,通常是加密时数学变换的逆变换,就是解密算法。

加密与解密通常需要参数控制,我们把该参数称为密钥,有时也称为密码。

加密时使用的叫加密密码(加密密钥),解密时使用的叫解密密码(解密密钥)。

一个密码系统是由明文空间、密文空间、密钥空间、加密算法与解密算法五个部分组成。

明文、密文、密钥空间分别表示全体明文、全体密文、全体密钥的集合,加密算法和解密算法是一些公式、法则或程序,规定了明文与密文之间的数学变换规则[3]。

下面用字母分别表示,密钥K=(Ke,Kd),Ke表示加密密钥,Kd表示解密密钥,设明文M,密文C,加密算法E,解密算法D.把明文加密为密文:C=E(M,Ke).把密文解密为明文:M=D(C,Kd)=D(E(M,Ke),Kd)。

3数字签名研究3.1数字签名概述1976年Whittled Diffie和Maitin Hellman最先提出数字签名档概念[4],目的是使签名者对电子文件进行签名并且无法否认,验证者无法篡改文件。

这位数字签名的发展奠定了理路基础。

2005年4月1日起开始施行的《中华人民共和国电子签名法》中数字签名的定义:“是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。

”数字签名主要的功能是:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。

数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。

接收者只有用发送的公钥才能解密被加密的摘要信息,然后用Hash函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。

如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。

按照不同的分类方式可以对数字签名进行不同的分类:(1)按照数学难题分类:数字签名方案可分为基于离散对数问题的签名方案和基于素因子分解问题的签名方案。

(2)按照签名用户分类:可分为单个用户签名和多个用户签名方案[5]。

(3)按照数字签名的特性分类:可分为不具有消息自动恢复的数字签名和具有消息自动恢复特性的数字签名。

(4)按照数字签名的实现分类:可分为直接和需仲裁的数字签名。

(5)按照数字签名的功能可将数字签名分为:普通数字签名和特殊数字签名。

特殊数字签名主要包括:盲签名、双重签名、群签名、门限签名、代理签名、门限代理签名和不可否认的门限代理签名等签名方案[6]。

一个数字签名体制一般包含两个组成部分:签名算法(Signature Algorithm)和验证算法(Verification Algorithm )。

签名算法用于对消息产生数字签名,它通常受一个签名密钥的控制,签名算法或者签名密钥是保密的,有签名者掌握;验证算法用于对消息的数字签名进行验证,根据签名是否有效验证算法能够给出该签名为“真”或者“假”的结论。

验证算法通常也受一个验证密钥的控制,但验证算法和验证密钥应当是公开的,以便需要验证签名的人能够方便的验证[7]。

数字签名机制作为保障网络信息安全的手段之一,可以解决伪造、抵赖、冒充和篡改问题[8]。

(1)防冒充(伪造):其他人不能伪造对消息的签名,因为私有密钥只有签名者自己知道,所以其他人不可能构造出正确的签名结果数据。

显然要求各位保存好自己的私有密钥,好象保存自己家门的钥匙一样。

可鉴别身份:由于传统的手工签字一般是双方直接见面的,身份可以很清楚;在网络环境中,接收方必须能够鉴别发送方宣称的身份。

接收者使用发送者的公开密钥对签名报文进行解密运算,如其结果为明文,则签名有效,证明对方身份是真实的。

(2)防篡改(防破坏信息的完整性):数字签名时,签名与原有文件已经形成了一个混合的整体数据,不可能篡改,从而保证了数据的完整性。

(3)防重放:在数字签名中,如果采用了对签名报文添加流水号、时戳等技术,可以防止重放攻击。

(4)防抵赖:数字签名可以鉴别身份,不可能冒充伪造,那么,只要保存好签名的报文,就好似保存好了手工签署的合同文本,也就是保留了证据,签名者就无法抵赖。

以上是签名者不能抵赖,如果接收者确已收到对方的签名报文,要防接收者的抵赖,在数字签名体制中,要求接收者返回一个自己签名的表示收到的报文,给对方或者是第三方,或者引入第三方机制,如此操作,双方均不可抵赖。

(5)机密性(保密性):有了机密性保证,截收攻击也就失效了。

手工签字的文件是不具备保密性的,文件一旦丢失,文件信息就极可能泄露。

数字签名,可以加密要签名的信息。

数字签名体制(Signature Algorithm System )是一个满足下列条件的五元组(M ,S ,K ,SIG ,VER ),其中(1)M 为消息空间,它是某个字母表中所有字符串的集合;(2)S 代表签名空间,它是所有可能的数字签名构成的集合;(3)K 代表密钥空间,它是所有可能的签名密钥和验证密钥对(sk ,vk )构成的集合;(4)SIG 是签名算法,VER 是验证算法。

对于任意的一个密钥对(sk ,vk )∈K ,每一个消息m ∈M 和签名s ∈S ,签名变换SIG :M×K sk →S 和验证变换VER :M×S×Kl vk →{true ,false}是满足下列条件的函数: ⎩⎨⎧≠==)()(),(m SIG s falsem SIG s true s m VER sk sk vk (3.1)3.2基于RSA 的数字签名 RSA 是目前使用最为广泛、最著名的公开密钥系统,它是由麻省理工学院的三位学者Rivest、Shamir和Adleman于1978年提出的。

相关文档
最新文档